Les codes secrets ou l'art de dissimuler.
Car c’est un art à mon sens. Un art essentiellement militaire ou diplomatique à la base.
On parle ici de codes secrets. Code pour message caché ou chiffré. Car en effet le message peut être lisible si on arrive a le trouver. Il peut aussi être visible mais non lisible.
Par exemple, un cas relaté dans des textes antiques évoque un porteur de message dont on avait rasé la tête pour y tatouer un message sur le cuir chevelu. Celui ci attendu que sa chevelure repousse puis s’en alla porter son message. Arrivé à destination, il n’y avait plus qu’à raser le bonhomme. L’avantage c’est que le porteur lui même ne connaissait pas le message. De plus en chemin celui ci n’avait rien de comprométant sur lui. Donc à moins d’avoir l’astuce ou de raser tous les voyageurs, c’était un moyen astucieux pour transmettre un message secret. Fallait pas être pressé par contre…
Donc ici on a un message en clair, donc lisible, mais pas visible. Il existe de nombreux subterfuges pour dissimuler un message secret. Comme un bâton de marcheur creux, permettant de glisser un rouleau. Mais que faire en cas de découverte ? Si celui est trouvé par un intercepteur, non seulement il peut le lire mais il peut aussi ne rien dire et laisser croire que le message est toujours secret. Un avantage considérable pour une stratégie militaire, diplomatique ou commerciale.
On en vient donc au code. Un code est visible mais non lisible (ou compréhensible). Par exemple, les dealers se sachant sur écoute utilisent des codes pour désigner une marchandise, des lieux, une personne, une heure… pour cacher le sens d’une conversation.
« Le rossignol sort de son nid, il a couvé 3 oeufs. La pie arrive à 14.00 à la branche 44 130. »
Peut signifier qu’un deal est possible, a l’embranchement de la RN44 et la D130 , à 8h00 pour 3000€ »
Ici les mots ont une désignation. Rossignol = vendeur. Sort de son nid = vente sur parking. Pour l’heure, il est astucieux de se mettre d’accord qu’on décale de 6 heures pour avoir la vraie heure. Ce qui pourrait embrouiller une écoute policière. Bref, avec un lexique commun et secret, on peut dire une phrase et lui donner un tout autre sens pour celui qui sait décoder.
Une telle astuce pourrait en dérouter plus d’un. Mais une écoute prolongé permettrait de comprendre facilement ce lexique et donc de se faire espionner en toute transparence.
Il y a rien de pire que de croire son code invulnérable.
Mais alors comment faire pour être certain de ne pas être « écouté » ?
Il existe des techniques de chiffrement (appelé aussi cryptographie) qui consiste à brouiller un message pour le rendre complétement incompréhensible. Seul le destinataire sait comment le déchiffrer. En voici quelques exemples.
Le code de César
Une des toutes première trace de chiffrement est sans doute le chiffre de César. Julius Ceasar utilisait cette technique pour envoyer des messages secrets à ses généraux (mémoire des Gaules de J.C.). Ce code est un simple décalage de lettre alphabétique. A l’époque tout le monde ne savait pas lire. Donc encore moins un texte illisible. Par exemple EXVH ne veut rien dire. Mais si on décale chaque lettre de 3 rangs, on obtient le mot BUSE. C’est un décalage Mono-Alphabéthique. Et celui de César était de 3 (pour la 3ieme lettre de l’alphabet, heureusement qu’il s’appelait pas Xavier.)

C’est une technique astucieuse et rapide à chiffrer et à déchiffrer. Cependant, si le message est intercepté, il faudra pas longtemps à quelqu’un pour la déchiffrer. En effet, on peut essayer les 26 décalages possibles et regarder lequel à un sens. Ce code est donc pas sûr. Mais vous allez découvrir dans cet article qu’ils sont tous sûr jusqu’au jour ou des personnes brillantes arrivent à casser le code.
C’est le jeu du chat et de la souris. Sauf que quand la souris devient plus maline que le chat, devient plutôt Tom et Jerry.
Les casseurs de code sont appelés des cryptanalystes. Ils sont parfois les inventeurs de nouvelles techniques.
Le code de Vigenère

Blaise de Vigenère est l’inventeur du chiffre qui porte son nom. Ce personnage a gravité autour des ambassades durant une bonne partie de sa vie. En diplomatie, l’importance des correspondances secrètes est primordiales. Surtout en ces temps de complots et trahisons. Avoir une information que son concurrent ou ennemie n’a pas peu avoir un avantage considérable.
Le chiffre de Vigenère est un système de chiffrement par substitution polyalphabétique mais une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes.
Et c’est une différence de taille. Car le chiffre de César peut facilement être cassé par une méthode d’analyse des fréquences. Cette méthode, pour la faire courte, compte la fréquence de chaque lettre d’un texte chiffré. En remplaçant les plus fréquentes (en langue française c’est la lettre e qui revient le plus, big up à Perrec et à son livre ‘la disparition’) par la plus fréquente dans le texte chiffré et en ittérrant sur les suivantes, on peut en partie décrypter le texte. Ajouter à cela le fait que certaines lettres identiques se retrouvent souvent dans notre langue (le double l, le double s, le double t, etc…) on peut obtenir un « texte à trou » dont certains mots sont reconnaissables. Et donc, avec ces mots, on trouve d’autres lettres qu’il suffit de remplacer.
Le chiffre de Vigenère ne remplace pas forcément une même lettre d’un texte en clair par une même lettre d’un texte chiffré toujours identique. Par exemple, chiffrer le mot « ELLE » avec un code césar donnera « HOOH ». Le même mot avec un chiffre de Vigenère pourrait donner quelques comme ça : « XCWQ ».
Le chiffre de Vigenère a résisté au cryptanalyste pendant 3 siècles. C’est énorme.
Le grand chiffre de Louis XIV

Savez vous a quoi sert cet objet ? Ca ressemble à un passe de clés. Quelque part, c’en est un. Mais c’est un jeu de clés pour crocheter des serrures.
On appel cela un rossignol. Du nom de Antoine Rossignol, un jeune mathématicien qui, après l’interception d’un message chiffré, a eu la tâche de le déchiffrer. Ce qu’il fût en une nuit seulement. Cet acte à eu la conséquence d’obtenir des informations stratégiques crutialles pour l’armée.
Depuis cet événement, la cour du roi de France, et en particulier Richelieu, a compris l’importance du chiffrement dans les activités diplomatiques et d’espionnage. Ainsi, Antoine Rossignol, puis son fils et son petit-fils, se mirent au service de Louis XIII, puis de Louis XIV.
Sous le règne de Louis XIV, la famille Rossignol développe le « Petit Chiffre » destiné aux correspondances confidentielles et le « Grand Chiffre » destiné lui au secret d’état.
Le Grand Chiffre est réputé incassable. Pendant presque deux siècles, aucun cryptanalyste n’en vient à bout. Il fut cassé par Étienne Bazeries en 1890.
Enigma
Un des grands enjeux de la deuxième guerre mondiale à sans doute été le renseignement. Avoir un coup d’avance est un atout majeur en stratégie. Et la machine Enigma a une grande importance.
Pendant plusieurs années, et ceux bien avant le début de la guerre, la machine Enigma était, elle aussi, réputée inviolable.
Jusqu’au jour ou, un des pères de l’informatique moderne, Alan Turing, développe ses « bombes » (machine à calculer) pour casser le code des machines Enigma.
Et par conséquent, les alliés pouvaient (en partie) déchiffrer les codes secrets allemand pendant la fin de la guerre.
Depuis lors, la cryptanalyse et la cryptographie font partie intégrante des corps d’armées. Et celui qui saura sécuriser ses conversations et lire celles de ses ennemies aura un coup d’avance.

Ere moderne
L’outil informatique a changé la donne. La ou il fallait des heures, voir des jours pour déchiffrer des messages secrets, l’informatique arrive à les casser en quelques milli seconde.
Mais alors comment sécuriser nos communications. De nos jours sur internet, il faut pouvoir garantir trois choses : l’authenticité des communiquant (s’assurer que les personnes sont bien celles qu’elle prétendent), l’intégrité des données (pas de corruption du message) et la confidentialité (chiffrement).
De brillant mathématiciens, physiciens, informaticiens ont développés des protocoles de communications basés sur des clés publiques et privées. Pour illustrer ces mécanismes, voici un exemple. Imaginez que vous devez envoyer une boite avec un contenu secret. Une personne A envoi un cadena A ouvert dans cette boite à une personne B. Seul A possède la clé du cadena A. La personne B met son propre cadena B ouvert dans la boite qu’il renvoit à A en fermant la boite avec le cadena A.
A est le seul a pouvoir ouvrir la boite. Il l’ouvre avec sa clé puis y met son contenu secret. Il remet son cadena ouvert dans la boite qui ferme avec le cadena B.
Vous avez un échange sécurisé. Les cadenas sont des clés publiques, visible de tous. Les clés, publiques sont générés avec des clés privées (représenté par les clés de cadenas).
Les clés sont générées avec des algorythmes DES ou plus récemment RSA. Ces algorythmes se basent sur des fonctions mathématique pour générer des éléments non réversible (MD5 , SHA1…). Par exemple je peux générer un code avec en entrée toto ce qui me donnera en sortie un truc incompréhensible. Mais il sera impossible de faire l’opération inverse.
Pour donner un exemple concret. Imaginez 2 personnages Alice et Bernard souhaitant échanger. Eve souhaite espionner leurs échanges. Chacun ayant un pot de couleur jaune.
Alice ajoute sa couleur (secrète) et mélange son pot. Bernard fait de même avec le sien et sa couleur (secrète).
Alice et Bernard s’échange les pots et ajoutent chacun leurs couleurs secrète, puis compare la couleurs des pots. Elles sont identiques (à dosage égale). Eve est incapable de deviner les couleurs secrètes. Par contre Alice et Bernard ont échangé à coup sûr sans corruptions de couleur.
C’est un peu le principe RSA et des échanges de clé publiques.
Le mot de la fin
Par ce modeste article j’ai essayé d’attiser votre curiosité sur le sujet passionnant des codes secrets. Je suis un grand fan des énigmes, puzzles sur internet. Bon nombre utilise des chiffrements en tout genre. Et l’histoire des codes secrets nous en apprend beaucoup. Je vous conseille cet excellent livre « Histoire des codes secrets » de Simon Singh. Une pépite !

C’est le premier article qui annonce, je l’espère un grand nombre d’autre article sur ce genre de sujet. Merci d’avoir lu jusque la.